Membuat Azure Key Vault untuk Wrap in Power Apps

Untuk secara otomatis, menandatangani paket aplikasi seluler Anda Android atau seluler iOS selama Langkah 2 wizard Wrap, Azure Key Vault harus dikonfigurasi. Azure Key Vault adalah layanan berbasis cloud yang dirancang untuk menyediakan solusi penyimpanan aman untuk rahasia, yang dapat mencakup sertifikat, kata sandi, kunci, dan informasi sensitif lainnya. Untuk mempelajari selengkapnya tentang Azure Key Vault, lihat Pengantar Azure Key Vault.

Dalam artikel ini, Anda akan mempelajari cara menggunakan Azure Key Vault yang ada atau membuat portal Microsoft Azure baru.

Prasyarat

Membuat Azure Key Vault dan mengonfigurasi URI Key Vault

  1. Untuk membuat perwakilan layanan Azure baru untuk aplikasi Microsoft Entra 1P 4e1f8dc5-5a42-45ce-a096-700fa485ba20 (WrapKeyVaultAccessApp), masuk ke penyewa Anda sebagai admin. Kemudian, jalankan skrip berikut di PowerShell:

    Connect-AzureAD -TenantId <your tenant ID>
    New-AzureADServicePrincipal -AppId 4e1f8dc5-5a42-45ce-a096-700fa485ba20 -DisplayName "Wrap KeyVault Access App"

  2. Ikuti langkah-langkah ini untuk memastikan bahwa Perwakilan Layanan yang mewakili aplikasi Anda, seperti Aplikasi Akses Wrap Key Vault, memiliki izin akses yang diperlukan, tambahkan penetapan peran Pembaca ke dalamnya di Kontrol Akses (IAM) langganan default Anda. Ini juga harus ada di I am dari langganan dan Key Vault.

    1. Di sebelah kiri, pilih tab Kontrol akses (IAM), lalu pilih Tambahkan > penetapan peran.

    2. Pilih tab Anggota, lalu pilih Peran fungsi pekerjaan. Pastikan peran Pembaca dipilih.

      Pilih tab Anggota.

    3. Pada tab Anggota, pilih Pilih anggota dan di kotak teks di sebelah kanan masukkan Wrap Aplikasi Akses Key Vault dan cari.

      Cari Aplikasi Akses Wrap Key Vault.

    4. Pilih Wrap Aplikasi Akses Key Vault, lalu pilih Tinjau + tetapkan untuk menetapkan peran Pembaca .

      Tetapkan peran Pembaca ke Wrap Aplikasi Akses KeyVault.

  3. Buat atau akses Key Vault yang ada. Pastikan Key Vault ini berada di langganan default untuk penyewa Anda. Informasi selengkapnya: Membuat brankas kunci menggunakan portal Microsoft Azure.

  4. Tambahkan kebijakan akses untuk Key Vault. Untuk izin rahasia dan izin Sertifikat , pastikan izin Dapatkan dan Daftar dipilih.

    Kebijakan Akses diperlukan: Dapatkan, Daftar untuk izin rahasia dan sertifikat.

  5. Pilih salah satu opsi berikut berdasarkan perangkat Anda:

    • Android

      Buat file .pfx lalu lanjutkan untuk mengunggahnya ke bagian sertifikat Key Vault. Informasi selengkapnya: membuat kunci.

      Buat sert untuk Android.

      Catatan

      Pastikan bahwa nama sertifikat disertakan dalam Langkah tag dan kata sandi cocok dengan yang dimasukkan untuk parameter pass penyimpanan yang digunakan dalam membuat file .pfx selama Langkah 2.

    • iOS

      1. Pilih .cer ke aplikasi Akses Rantai Kunci untuk menginstalnya. Untuk informasi selengkapnya, lihat Membuat sertifikat distribusi.
      2. Klik kanan file sertifikat Anda untuk mengekspor file sebagai file .p12, pilih Ekspor, lalu pilih format file .p12.
      3. Ekstensi iOS Sertifikat (.p12) harus diganti namanya menjadi .pfx karena merupakan format yang diterima oleh Key Vault

      Catatan

      Saat mengunggah ke Key Vault, Anda harus memberikan kata sandi yang Anda tetapkan di Langkah sebelumnya untuk file .p12.

      1. Buat profil provisi dan jalankan perintah ini untuk mengkodekannya ke base64:

        • Mac: base64 -i example.mobileprovision
        • Windows: certutil -encode data.txt tmp.b64
      2. Unggah string yang base64 diperoleh dari Langkah sebelumnya ke rahasia Key Vault. Selanjutnya, unggah file .pfx ke Sertifikat Key Vault.

        Buat sertifikat untuk iOS.

  6. Setelah iOS atau sertifikat Android dibuat dan diunggah, tambahkan tiga tag dengan nama sebagai ID bundel, dan nilai yang sesuai dengan nama sertifikat yang diunggah.

    Tambahkan tag.

Pemecahan Masalah

Untuk Pemecahan masalah masalah, lihat Memecahkan masalah dengan fitur Wrap di Power Apps.

Baca juga